List of gnupg - Baldanders.info
tag:Baldanders.info,2015-09-11:/tags
2015-09-11T09:00:00+00:00
バルトアンデルスは連続的な怪物,時間の怪物である。(ホルヘ・ルイス・ボルヘス 『幻獣辞典』より)
https://baldanders.info/images/avatar.jpg
https://baldanders.info/images/avatar.jpg
GnuPG 2.1.8 released
tag:Baldanders.info,2015-09-11:/blog/000871/
2015-09-11T09:00:00+00:00
2015-09-11T09:00:00+00:00
メンテナンスのアップデート。セキュリティ脆弱性関連のものはない模様。
Spiegel
/profile/
<p>
GnuPG の新しいバージョンがリリースされた。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000375.html">[Announce] Libgcrypt 1.6.4 released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000376.html">[Announce] GnuPG 2.0.29 (stable) released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000379.html">[Announce] GnuPG 2.1.8 released</a></li>
</ul><p>
いずれもメンテナンスのアップデート。
セキュリティ脆弱性関連のものはない模様。
GnuPG 2.1.8 の changelog を挙げておく。
</p><ul>
<li>gpg: Sending very large keys to the keyservers works again.</li>
<li>gpg: Validity strings in key listings are now again translatable.</li>
<li>gpg: Emit FAILURE status lines to help GPGME.</li>
<li>gpg: Does not anymore link to Libksba to reduce dependencies.</li>
<li>gpgsm: Export of secret keys via Assuan is now possible.</li>
<li>agent: Raise the maximum passphrase length from 100 to 255 bytes.</li>
<li>agent: Fix regression using EdDSA keys with ssh.</li>
<li>Does not anymore use a build timestamp by default.</li>
<li>The fallback encoding for broken locale settings changed from Latin-1 to UTF-8.</li>
<li>Many code cleanups and improved internal documentation.</li>
<li>Various minor bug fixes.</li>
</ul><p>
バージョン情報はこんな感じ。
</p>
<pre><code>C:>gpg --version
gpg (GnuPG) 2.1.8
libgcrypt 1.6.4
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</code></pre></p>
<p></p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51rUzzNA45L._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-26</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4822267911/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4822267911.09._SCTHUMBZZZ_.jpg" alt="絶対わかるセスペ27春 2015年秋版"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4839954747/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4839954747.09._SCTHUMBZZZ_.jpg" alt="自作エミュレータで学ぶx86アーキテクチャ-コンピュータが動く仕組みを徹底理解!"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382325/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797382325.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/ベクトルの真実"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4774176435/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4774176435.09._SCTHUMBZZZ_.jpg" alt="あなたの知らない超絶技巧プログラミングの世界"/></a> </p>
<p class="description">第3版出た! SHA-3 や BitCoin/BlockChain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-09-11">2015/09/11</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
GnuPG 2.1.6 が出てたよ
tag:Baldanders.info,2015-07-02:/blog/000857/
2015-07-02T09:00:00+00:00
2015-07-02T09:00:00+00:00
ここのところ忙しくて,この前に出てた 2.1.5 をサボってたら(セキュリティ・アップデートじゃなかったので),もう 2.1.6 が出てるよ。
Spiegel
/profile/
<p>
ここのところ忙しくて,この前に出てた 2.1.5 をサボってたら(セキュリティ・アップデートじゃなかったので),もう 2.1.6 が出てるよ。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000369.html">[Announce] GnuPG 2.1.5 released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000370.html">[Announce] GnuPG 2.1.6 released</a></li>
</ul><p>
2.1.5 の変更点は以下のとおり。
</p><ul>
<li>Support for an external passphrase cache.</li>
<li>Support for the forthcoming version 3 OpenPGP smartcard.</li>
<li>Manuals now show the actual used file names.</li>
<li>Prepared for improved integration with Emacs.</li>
<li>Code cleanups and minor bug fixes.</li>
</ul><p>
さらに 2.1.6 は以下のとおり
</p><ul>
<li>agent: New option --verify for the PASSWD command.</li>
<li>gpgsm: Add command option "offline" as an alternative to --disable-dirmngr.</li>
<li>gpg: Do not prompt multiple times for a password in pinentry loopback mode.</li>
<li>Allow the use of debug category names with --debug.</li>
<li>Using gpg-agent and gpg/gpgsm with different locales will now show the correct translations in Pinentry.</li>
<li>gpg: Improve speed of --list-sigs and --check-sigs.</li>
<li>gpg: Make --list-options show-sig-subpackets work again.</li>
<li>gpg: Fix an export problem for old keyrings with PGP-2 keys.</li>
<li>scd: Support PIN-pads on more readers.</li>
<li>dirmngr: Properly cleanup zombie LDAP helper processes and avoid hangs on dirmngr shutdown.</li>
<li>Various other bug fixes.</li>
</ul><p>
ところで, Windows 版で 2.1.1 までは提供されていた GPA や pinentry はもう提供されていないんだね。
全く気づかなかったよ。
GPA はともかく pinentry がないと gpg-agent が使えないんだが。
うーむ。
まぁ,いいや。
あとで考えよう。
</p><p>
それから <a href="https://www.schneier.com/blog/archives/2015/06/tempest_attack.html">Bruce Schneier さんの記事</a>で紹介されている
</p><ul>
<li><a href="http://www.tau.ac.il/~tromer/radioexp/">Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation</a></li>
</ul><p>
これって,<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000349.html">昨年話題</a>になった <a href="http://www.cs.tau.ac.il/~tromer/handsoff/">side channel 攻撃の論文</a>の続きらしい。
ちなみに,この論文の手法についても既に2月にリリースされた GnuPG 1.4.19 および Libgcrypt 1.6.3 (GnuPG 2.x で使われているライブラリ)で対応済みである。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000364.html">[Announce] Libgcrypt 1.6.3 released (with SCA fix)</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000363.html">[Announce] GnuPG 1.4.19 released (with SCA fix)</a></li>
</ul><p>
GnuPG は free software なのでこうして研究対象にもなるし,その成果を製品に反映することもできるのだけど,他の暗号製品ってどうなってるんだろう。
同じ OpenPGP 実装でも PGP とか怪しいもんだよねぇ。
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/41je9xcsHTL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-15</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4627817711/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4627817711.09._SCTHUMBZZZ_.jpg" alt="データ解析の実務プロセス入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797376279/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797376279.09._SCTHUMBZZZ_.jpg" alt="10年戦えるデータ分析入門 SQLを武器にデータ活用時代を生き抜く (Informatics &IDEA)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4781701973/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4781701973.09._SCTHUMBZZZ_.jpg" alt="ハッカーの学校"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4798141100/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4798141100.09._SCTHUMBZZZ_.jpg" alt="その数式、プログラムできますか?"/></a> </p>
<p class="description">8月に第3版がでるよ。やっほい!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-07-02">2015/07/02</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
GnuPG 2.0.28 リリース,他
tag:Baldanders.info,2015-06-03:/blog/000849/
2015-06-03T09:00:00+00:00
2015-06-03T09:00:00+00:00
GnuPG stable version のアップデートと Facebook が何か始めたらしい。
Spiegel
/profile/
<ul> <li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000367.html">[Announce] GnuPG 2.0.28 "stable" released</a></li> </ul><p> <a href="https://baldanders.info/blog/000847/">この前は modern version</a> だったが,今回は stable version。 セキュリティ・アップデートはなし。 </p><ul> <li>agent: Added support for an external password manager.</li> <li>gpg: New command --list-gcrypt-config.</li> <li>gpg: Issue NEWSIG status lines during signature verification.</li> <li>gpgsm: The default hash algo for a CSR is now SHA-256 and the default encryption algo is AES-128.</li> <li>scdaemon: Allow PC/SC reader selection by partial name match.</li> <li>gpgtar: Fix extracting files with a size of a multiple of 512.</li> <li>Fixed several other bugs.</li> <li>Libgcrypt 1.5 is now required.</li> </ul><p> ところで, Facebook の Profile に OpenPGP 公開鍵を載せられるようになった。 </p><ul> <li><a href="http://jp.techcrunch.com/2015/06/02/20150601facebook-now-supports-pgp-to-send-you-encrypted-emails/">Facebook、ユーザー宛メールのPGP暗号化をサポート | TechCrunch Japan</a></li> </ul><p> 私のでも確認できた。こんな感じ。 </p> <figure style="margin:0 auto;text-align:center;"> <a href="https://www.flickr.com/photos/spiegel/18386279985" title="OpenPGP public key on Facebook by Yasuhiro ARAKAWA, on Flickr"><img src="https://c1.staticflickr.com/9/8782/18386279985_21b4cdf880.jpg" width="500" height="83" alt="OpenPGP public key on Facebook"/></a> <figcaption><a href="https://www.flickr.com/photos/spiegel/18386279985">OpenPGP public key on Facebook</a></figcaption> </figure> <p> ちなみに<a href="https://baldanders.info/pubkeys/">ここの公開鍵ページ</a>にあるものと同じものである。 </p><p> Facebook 側がこれを使って何かをやるわけではなくて,とりあえず貼り付けれるようにしたのでお前ら勝手にやれ! って感じのようだ。 (訂正: Fsebook からの通知が PGP/MIME で届くようになるらしい) </p><p> いや, <a href="https://github.com/google/end-to-end/issues/297">google/end-to-end の Issue に上がってた</a>ので「何ごとかなぁ」とは思ってたのよ。 はっきり言ってこの程度なら <a href="https://keybase.io/spiegel">Keybase.io のほうがマシ</a>だよね。 まぁ将来的に Facebook 側がこの鍵を使って何かをするかもしれないが。 </p><p> そうそう。 Keybase.io の invitation 余ってますので,ご所望の方は言って下さい(Invitation を送るのに電子メールアドレスが必要です)。 </p><p> もうひとつ余談だが,個人的な意見として,(昔はともかく)<q lang="en">PGP</q> は今や <a href="http://www.symantec.com/ja/jp/products-solutions/families/?fid=encryption">Symantec の製品</a>なので,一般的な呼称をするのなら,きちんと <q lang="en">OpenPGP</q> と呼ぶべきだろう。 もちろん厳密に製品としての PGP を指しているというのなら,それで構わない。 </p> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p> <p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div>
GnuPG 2.1.4 リリース,他
tag:Baldanders.info,2015-05-24:/blog/000847/
2015-05-24T09:00:00+00:00
2015-05-24T09:00:00+00:00
GnuPG 2.1.4 リリース / VENOM 脆弱性および Logjam 攻撃について
Spiegel
/profile/
<section> <h3>GnuPG 2.1.4 リリース</h3> <p> 2週間前の話ですみません。 </p><ul> <li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000366.html">[Announce] GnuPG 2.1.4 released</a></li> </ul><p> 今回もセキュリティ・アップデートはなし。 まぁ modern バージョンは試行錯誤が多いのでこういうのも致し方ない。 </p><ul> <li>gpg: Add command --quick-adduid to non-interactively add a new user id to an existing key.</li> <li>gpg: Do no enable honor-keyserver-url by default. Make it work if enabled.</li> <li>gpg: Display the serial number in the --card-status output again.</li> <li>agent: Support for external password managers. Add option --no-allow-external-cache.</li> <li>scdaemon: Improved handling of extended APDUs.</li> <li>Make HTTP proxies work again.</li> <li>All network access including DNS as been moved to Dirmngr.</li> <li>Allow building without LDAP support.</li> </ul><p> Windows 用のバイナリも出ている。 </p> <pre class="brush:bash gutter:false" title="GnuPG 2.1.4">C:>gpg --version
gpg (GnuPG) 2.1.4
libgcrypt 1.6.3
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
</section>
<section>
<h3>VENOM 脆弱性および Logjam 攻撃について</h3>
<p>
VENOM 脆弱性および Logjam 攻撃について, Qiita にメモ書きしておいた。
</p><ul>
<li><a href="http://qiita.com/spiegel-im-spiegel/items/a6e149b41115bee6b41c">セキュリティ - VENOM 脆弱性について - Qiita</a></li>
<li><a href="http://qiita.com/spiegel-im-spiegel/items/af0cdb620ad79c4d0f36">セキュリティ - TLS における Diffie-Hellman 鍵交換の脆弱性 - Qiita</a></li>
</ul><p>
最近は脆弱性情報を収集する際に markdown 形式でメモをとっているのだが,特に公開してなかった(<a href="https://gist.github.com/spiegel-im-spiegel/47f340122c895ccc8bb8">FREAK 情報は Gist</a> に貼ってある)。
<a href="https://medium.com/@tsukamoto">Makio Tsukamoto</a> さんの「<a href="https://medium.com/@tsukamoto/-43a810cfe980">ググれるメモの勧め</a>」や「<a href="http://qiita.com/tsukamoto/items/d5dee47ecea2f42b3dbd">VMware製品へのVENOM脆弱性の影響情報</a>」を見て「公開できる情報なら公開すればいいやん」と思い立った。
</p><p>
Movable Type のような「ブログ」はいったん記事を書くと更新するのが結構面倒くさかったりするが, Qiita の場合は本当にメモ書きに近い感覚でいくらでも書き直せるので便利だったりする。
いずれこれはこのサイトでも取り入れたい。
もう日記やブログのような時系列の logging は私の中であまり意味をなさなくなりつつある。
</p><p>
気をつけるポイントは
</p>
<figure>
<blockquote>
<q>メモをインターネット上に残すときには、特に「インターネット上にある情報だけで構成されていること」を確認する</q>
</blockquote>
<figcaption><q><a href="https://medium.com/@tsukamoto/-43a810cfe980">ググれるメモの勧め</a></q>より</figcaption>
</figure>
<p>
ことだろう。インターネット上の情報が1次情報とは限らないが,公開されている情報だけで公開情報を構成するというのは結構重要かもしれない。
</p><p>
ところで Logjam って Log Jam と関係ある?
</p>
<figure style="margin:0 auto;text-align:center;" lang="en">
<iframe width="500" height="281" src="https://www.youtube.com/embed/txiucVjW0lA" frameborder="0" allowfullscreen=""></iframe>
<figcaption>via <q><a href="https://www.youtube.com/watch?v=txiucVjW0lA">Log Jam - The Log - YouTube</a></q></figcaption>
</figure>
</section>
GnuPG 2.1.3 released
tag:Baldanders.info,2015-04-16:/blog/000831/
2015-04-16T09:00:00+00:00
2015-04-16T09:00:00+00:00
2.1.2 のときは Windows 用のバイナリがリリースされなかったのだが,今回は 4/13 のタイムスタンプでリリースされている。よかったよかった。
Spiegel
/profile/
<p> 先週末の話なんだけど, GnuPG 2.1.3 (modern version)がリリースされている。 </p><ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000365.html">[Announce] GnuPG 2.1.3 released</a></li> </ul> <pre class="brush:bash gutter:false" title="GnuPG 2.1.3">C:>gpg --version
gpg (GnuPG) 2.1.3
libgcrypt 1.6.3
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
<p>
変更点は以下のとおりで,セキュリティ絡みの修正はないはず。(そういや <a href="https://baldanders.info/blog/000813/">libgcrypt 1.6.2 以前には Side Channel Attack の脆弱性がある</a>ので 1.6.3 にアップデートすること)
</p><ul>
<li>gpg: LDAP keyservers are now supported by 2.1.</li>
<li>gpg: New option --with-icao-spelling.</li>
<li>gpg: New option --print-pka-records. Changed the PKA method to use CERT records and hashed names.</li>
<li>gpg: New command --list-gcrypt-config. New parameter "curve" for --list-config.</li>
<li>gpg: Print a NEWSIG status line like gpgsm always did.</li>
<li>gpg: Print MPI values with --list-packets and --verbose.</li>
<li>gpg: Write correct MPI lengths with ECC keys.</li>
<li>gpg: Skip legacy PGP-2 keys while searching.</li>
<li>gpg: Improved searching for mail addresses when using a keybox.</li>
<li>gpgsm: Changed default algos to AES-128 and SHA-256.</li>
<li>gpgtar: Fixed extracting files with sizes of a multiple of 512.</li>
<li>dirmngr: Fixed SNI handling for hkps pools.</li>
<li>dirmngr: extra-certs and trusted-certs are now always loaded from the sysconfig dir instead of the homedir.</li>
<li>Fixed possible problems due to compiler optimization, two minor regressions, and other bugs.</li>
</ul><p>
2.1.2 のときは Windows 用のバイナリがリリースされなかったのだが,今回は 4/13 のタイムスタンプでリリースされている。
よかったよかった。
</p><p>
<strong>参考:</strong>
</p><ul>
<li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 — Baldanders.info</a></li>
<li><a href="https://gist.github.com/spiegel-im-spiegel/f177c02af04d3b34ade0">Windows 版 GnuPG 2.1.x を使ってみる</a></li>
</ul><p>
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/">暗号化 プライバシーを救った反乱者たち</a></dt><dd>スティーブン・レビー 斉藤 隆央 </dd><dd>紀伊國屋書店 2002-02-16</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/487593100X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/487593100X.09._SCTHUMBZZZ_.jpg" alt="ハッカーズ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4105393022/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4105393022.09._SCTHUMBZZZ_.jpg" alt="暗号解読―ロゼッタストーンから量子暗号まで"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4484111160/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4484111160.09._SCTHUMBZZZ_.jpg" alt="グーグル ネット覇者の真実 追われる立場から追う立場へ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/410215972X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/410215972X.09._SCTHUMBZZZ_.jpg" alt="暗号解読〈上〉 (新潮文庫)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4102159738/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4102159738.09._SCTHUMBZZZ_.jpg" alt="暗号解読 下巻 (新潮文庫 シ 37-3)"/></a> </p>
<p class="description">20世紀末,暗号技術の世界で何があったのか。知りたかったらこちらを読むべし!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-03-09">2015/03/09</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
[Security Update] GnuPG 1.4.19 and Libgcrypt 1.6.3 released (with SCA fix)
tag:Baldanders.info,2015-02-28:/blog/000813/
2015-02-28T09:00:00+00:00
2015-02-28T09:00:00+00:00
このバージョンでは2つの Side Channel Attack を緩和する措置がとられている。
Spiegel
/profile/
<ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000363.html">[Announce] GnuPG 1.4.19 released (with SCA fix)</a></li> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000364.html">[Announce] Libgcrypt 1.6.3 released (with SCA fix)</a></li> </ul><p> このバージョンでは2つの Side Channel Attack(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3591">CVE-2014-3591</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3591">CVE-2015-0837</a>)を<strong>緩和</strong>する措置がとられている。 </p> <ul> <li><a href="http://www.cs.tau.ac.il/~tromer/radioexp/">Cheap Electromagnetic Key-Extraction Attacks on PCs: the Case of Sliding and Fixed Window Exponentiation</a></li> </ul><p> Classic 版(1.4 系)は 1.4.19 にアップデートすること。 Stable 版(2.0 系)および Modern 版(2.1 系)については Libgcrypt を 1.6.3 に差し替えること。 </p><p> 問題は Windows バイナリ。 1.4.19 のバイナリは既にダウンロード可能だが, Stable 版および Modern 版についてはバイナリが存在しないので注意が必要。 まぁ Side Channel Attack は,実験レベルではともかく,実際の場面では(状況的に)そう簡単にできるものではないので,そのうち対応してくれるのを待つしかない。 </p><p> やっぱ自前で Windows 版の GnuPG をビルドできる環境がいるなぁ... </p>
GnuPG 2.1.2 と MTOS 5.2.12 がリリース
tag:Baldanders.info,2015-02-14:/blog/000804/
2015-02-14T09:00:00+00:00
2015-02-14T09:00:00+00:00
MTOS 5.2.12 のリリース / GnuPG 2.1.2 released / 余談だけど... / MyJVN バージョンチェッカ for .NET が登場
Spiegel
/profile/
<p> セキュリティ関連の話題を3題ほど。 今回は手早く終わらせます。 仕事部屋は寒いので。 </p> <section> <h3>MTOS 5.2.12 のリリース</h3> <ul> <li><a href="https://movabletype.org/news/2015/02/movable_type_607_and_5212_released_to_close_security_vulnera.html">MovableType.org – News: Movable Type 6.0.7 and 5.2.12 released to close security vulnerability</a></li> <li><a href="http://www.sixapart.jp/movabletype/news/2015/02/12-1045.html">[重要] 6.0.7、5.2.12 セキュリティアップデートの提供を開始 | Movable Type ニュース</a></li> </ul> <figure> <blockquote> <q>Movable Type 6.0.6、5.2.11 を含む以前のバージョンにおいて、Storable Perl モジュールの脆弱性に起因する LFI(ローカルファイルインクルージョン)攻撃が発生する可能性があります。修正版へのアップグレードを強く推奨します。</q> </blockquote> <figcaption><q><a href="http://www.sixapart.jp/movabletype/news/2015/02/12-1045.html">[重要] 6.0.7、5.2.12 セキュリティアップデートの提供を開始</a></q>より</figcaption> </figure> <p> ちうわけで,ここの MTOS(Movable Type Open Source)もアップデートした。 </p> </section> <section> <h3>GnuPG 2.1.2 released</h3> <ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000361.html">[Announce] GnuPG 2.1.2 released</a></li> </ul><p> 今回はセキュリティ関連の修正はなし。 ただねぇ, Windows 版のバイナリが 2.1.1 のままなのよ。 う~ん。 </p><p> GnuPG といえば,先日こんな話が話題になった。 </p><ul> <li><a href="https://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke">The World’s Email Encryption Software Relies on One Guy, Who is Going Broke - ProPublica</a></li> <li><a href="http://gigazine.net/news/20150206-world-email-encryption-one-guy/">世界のメールの暗号化はたった一人の男に依存しており、開発資金はゼロになってしまっているという衝撃の事実が判明 - GIGAZINE</a></li> <li><a href="http://japan.zdnet.com/article/35060156/">オープンソースの暗号化ソフト「GNU Privacy Guard」、Facebookなどから寄付を獲得 - ZDNet Japan</a></li> </ul> <figure> <blockquote> <q>ソフトウェアエンジニアのコッホ氏がGPGの開発をスタートさせたのは1997年のことで、それ以来ほとんど一人でドイツの自宅からコツコツとソフトウェアの開発を続けてきました。コッホ氏は現在53歳ですが、ProPublicaにコッホ氏の記事が掲載された2月5日午前10時の段階で、既に開発資金は一切合財使い果たしてしまっている状況だそうです。</q> </blockquote><blockquote> <q>スノーデン氏による内部告発から1年以上が経過したわけですが、現在コッホ氏はプロジェクトを推し進め、彼の夢である「常勤のプログラマーを雇う」ための資金集めに奮闘しています。コッホ氏が年間で得られる収入は現在のところ2万5000ドル(約290万円)程度だそうで、とても「常勤のプログラマーを雇う」という夢を実現させるような金銭的な余裕はないので資金集めを行っているわけです。</q> </blockquote> <figcaption><q><a href="http://gigazine.net/news/20150206-world-email-encryption-one-guy/">世界のメールの暗号化はたった一人の男に依存しており、開発資金はゼロになってしまっているという衝撃の事実が判明</a></q>より</figcaption> </figure> <figure> <blockquote> <q>g10 Codeという(ドイツ法における)有限会社を運営し、散発的な寄付によって10年以上にわたって何とか開発を続けてきたKoch氏は、現地時間2月5日のツイートでLinux Foundationから6万ドルの寄付があったことを明らかにした。GnuPGの寄付関連ページによると、本記事執筆時点で目標額の12万ユーロを上回る12万3253ユーロの寄付を受け取っているという。</q> </blockquote> <figcaption><q><a href="http://japan.zdnet.com/article/35060156/">オープンソースの暗号化ソフト「GNU Privacy Guard」、Facebookなどから寄付を獲得</a></q>より</figcaption> </figure> <p> ちうわけで,結構ヤバかったみたい。 あぁ,また寄付したい先が増える。 是非 Flattr thing を開設して下さい。 そっちならなんとか(微々たる金額だけど)。 </p> </section> <section> <h3>余談だけど...</h3> <p> <q><a href="http://internet.watch.impress.co.jp/docs/yajiuma/20150212_687863.html">「作者に牛丼をおごる \100」という新種のアプリ内課金が見つかり話題に</a></q>という記事を見て,私も真似することにしました。 いやアプリを作ってるわけじゃないけど,この記事のフッタに「Spiegel に<a href="http://instagram.com/p/w_S40OiWNk/">肉玉そば</a>をおごる」ボタンを付けてみました。 <a href="https://flattr.com/thing/115615/Baldanders-info">Flattr thing</a> のページに遷移します。 どぞ,よろしく(笑) </p><p> ちなみに,いままで5.85ユーロの寄付,つまり,<a href="http://instagram.com/p/w_S40OiWNk/">肉玉そば</a>(ダブルで)一枚分の寄付をいただいてます。 感謝! </p> </section> <section> <h3>MyJVN バージョンチェッカ for .NET が登場</h3> <ul> <li><a href="http://jvndb.jvn.jp/apis/myjvn/vccheckdotnet.html">MyJVN - MyJVNバージョンチェッカ for .NET</a></li> </ul><p> 「<a href="http://jvndb.jvn.jp/apis/myjvn/">MyJVN</a> バージョンチェッカ」は Windows 機にインストールされている主要なアプリケーションのバージョンを調べて,古いバージョンが入っている場合はアップデートを促してくれる便利ツールである。 Vista 以降の 32bits/64bits 機に対応している。 </p> <figure style="margin:0 auto;text-align:center;"> <a href="https://www.flickr.com/photos/spiegel/16332493538" title="MyJVN Version Checker for .NET by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm8.staticflickr.com/7452/16332493538_4a0cdc7696.jpg" width="500" height="407" alt="MyJVN Version Checker for .NET"/></a> <figcaption><a href="https://www.flickr.com/photos/spiegel/16332493538">MyJVN Version Checker for .NET</a></figcaption> </figure> <p> 今までは Java ベースのものしかなかったが, .NET 版が登場して使いやすくなった。 つか,何故今まで出なかったのか。 やっぱアレかね。 次期 .NET Framework の Core 部分をオープンソース化・マルチプラットフォーム化することになったのが影響しているのだろうか。 </p><ul> <li><a href="http://blogs.msdn.com/b/visualstudio_jpn/archive/2015/02/04/coreclr-is-now-open-source.aspx">CoreCLR がオープン ソースに - Visual Studio 日本チーム Blog - Site Home - MSDN Blogs</a></li> <li><a href="https://github.com/dotnet/coreclr">dotnet/coreclr</a></li> <li><a href="http://www.publickey1.jp/blog/15/macoslinuxcvisual_basicnetnet_coreclrgithub.html">MacOS/LinuxでC#やVisual Basicを実行可能にする.NETランタイム「.NET CoreCLR」。早くもGitHubで公開 - Publickey</a></li> </ul><p> 自作パソコンや企業内できっちり管理しているパソコンはともかく,個人でプリインストールモデルのパソコンを買ったりすると変なアプリケーションが入ってたりするよね。 しかもそれに気付かない。 で,そういうのが脆弱性放置の原因にもなったりする。 この機会に自分のパソコンの中身をチェックすることをお薦めする。 </p><p> ところで,なんでいまだに OpenOffice.org なんだろう。 ちゃんと LibreOffice も対応しなさいよ。 </p> </section>
GnuPG 2.1.1 released
tag:Baldanders.info,2014-12-17:/blog/000783/
2014-12-17T09:00:00+00:00
2014-12-17T09:00:00+00:00
今回は security fix はなし。
Spiegel
/profile/
<p>
ちうわけで,出ました。
</p><ul>
<li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000360.html">[Announce] GnuPG 2.1.1 released</a></li>
</ul><p>
今回は security fix はなし。
</p><ul>
<li>gpg: Detect faulty use of --verify on detached signatures.</li>
<li>gpg: New import option "keep-ownertrust".</li>
<li>gpg: New sub-command "factory-reset" for --card-edit.</li>
<li>gpg: A stub key for smartcards is now created by --card-status.</li>
<li>gpg: Fixed regression in --refresh-keys.</li>
<li>gpg: Fixed regresion in %g and %p codes for --sig-notation.</li>
<li>gpg: Fixed best matching hash algo detection for ECDSA and EdDSA.</li>
<li>gpg: Improved perceived speed of secret key listisngs.</li>
<li>gpg: Print number of skipped PGP-2 keys on import.</li>
<li>gpg: Removed the option aliases --throw-keyid and --notation-data; use --throw-keyids and --set-notation instead.</li>
<li>gpg: New import option "keep-ownertrust".</li>
<li>gpg: Skip too large keys during import.</li>
<li>gpg,gpgsm: New option --no-autostart to avoid starting gpg-agent or dirmngr.</li>
<li>gpg-agent: New option --extra-socket to provide a restricted command set for use with remote clients.</li>
<li>gpgconf --kill does not anymore start a service only to kill it.</li>
<li>gpg-pconnect-agent: Add convenience option --uiserver.</li>
<li>Fixed keyserver access for Windows.</li>
<li>Fixed build problems on Mac OS X</li>
<li>The Windows installer does now install development files</li>
<li>More translations (but most of them are not complete).</li>
<li>To support remotely mounted home directories, the IPC sockets may now be redirected. This feature requires Libassuan 2.2.0.</li>
<li>Improved portability and the usual bunch of bug fixes.</li>
</ul><p>
実は Windows 版の 2.1.0 はリリースして間もなく引っ込められてしまったんだよねぇ(いや ftp サイトにあるんだけど)。
やっぱこれの影響かねぇ。
</p>
GnuPG 2.1.0 (modern) for Windows のインストール
tag:Baldanders.info,2014-11-09:/blog/000770/
2014-11-09T09:00:00+00:00
2014-11-09T09:00:00+00:00
GnuPG 2.1.0 の Windows 版がリリースされたので早速インストールしてみることにした。
Spiegel
/profile/
<p> <a href="https://gnupg.org/">GnuPG</a> 2.1.0 の Windows 版がリリースされたので早速インストールしてみることにした。 </p><p> Windows 版は GnuPG のダウンロードページから取得できる。 </p><ul> <li><a href="https://gnupg.org/download/">GnuPG - Download</a></li> </ul><p> 現時点(2014年11月9日)での最新版は gnupg-w32-2.1.0_20141105.exe である。 必ず署名ファイルと共にダウンロードし,現在インストールされている GnuPG で検証を行うこと。 </p> <section> <h3>インストール前に行うこと</h3> <p> modern バージョンのファイル構成は基本的に classic バージョンと互換性がない。 modern バージョンを(お試しでなく実運用目的で)利用するのなら旧バージョン(classic & stable)は削除するのがお勧めである。 </p><ul> <li>旧 GnuPG 用のデータファイル(pubring.gpg, secring.gpg, trustdb.gpg)および設定ファイル(gpg.conf)は別の場所に退避させておく。最終的にはまとめて圧縮ファイルにして暗号化してしまうのがよいだろう</li> <li>旧 GnuPG は Windows のレジストリ <code>HKEY_CURRENT_USER\Software\GNU\GnuPG</code> にアクセスする。これもバックアップを取った上で削除してしまうのがよいだろう。ただしレジストリ操作に自信のない人は無理に触らなくてよい。</li> <li>環境変数 <code>PATH</code> に gpg.exe へのパスを通している場合は,これも削除しておく。</li> </ul> </section> <section> <h3>インストール作業</h3> <p> gnupg-w32-2.1.0_20141105.exe を起動するとインストール用のウィザードが表示される。 基本的には既定のままインストール作業を行えばよい。 </p><p> インストールでは以下の3つのコンポーネントが導入される。 </p> <figure style="margin:0 auto;text-align:center;" id="hybrid-enc" about="#hybrid-enc" typeof="dc:Image"> <a href="https://www.flickr.com/photos/spiegel/15560830469" title="GnuPG 2.1.0 Installation by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm9.staticflickr.com/8263/15560830469_06c3c47ac4_o.png" width="513" height="399" alt="GnuPG 2.1.0 Installation"/></a> <figcaption property="dc:title">GnuPG 2.1.0 Installation — Choose Components</figcaption> </figure> <p> このうち GnuPG と GPA は必須である。 GPA は GnuPG の GUI で,ツールとしてはあまり使い勝手が良くないが,バックエンドで他のツールのコントロールをしているので必ず導入する必要がある。 GpgEx はエクスプローラ用の拡張機能で,必須ではないが,かなり便利なので是非導入をお勧めする。 </p> <figure style="margin:0 auto;text-align:center;" id="hybrid-enc" about="#hybrid-enc" typeof="dc:Image"> <a href="https://www.flickr.com/photos/spiegel/15746780015" title="GpgEx by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm6.staticflickr.com/5604/15746780015_07d5080a84_o.png" width="497" height="488" alt="GpgEx"/></a> <figcaption property="dc:title">GpgEx — GnuPG Explorer Extention</figcaption> </figure> <p> インストールが終わったらコマンドプロンプトから gpg.exe を起動して確認しておくとよい(インストール直後はパスが通ってないので注意)。 </p> <pre class="brush:bash gutter:false" title="GnuPG Command">> gpg --version
gpg (GnuPG) 2.1.0
libgcrypt 1.6.2
Copyright (C) 2014 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: C:/Users/username/AppData/Roaming/gnupg
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
</section>
<section>
<h3>GPGHOME の変更</h3>
<p>
インストール直後は <code>C:/Users/<span style="{font-style:italic;">username</span>/AppData/Roaming/gnupg</code> が GnuPG のホームディレクトリになっている(<code><span style="{font-style:italic;">username</span></code> はログインユーザの名前)。
</p>
<pre class="brush:bash gutter:false highlight:[9]" title="GnuPG Command">> gpg --version
gpg (GnuPG) 2.1.0
libgcrypt 1.6.2
Copyright (C) 2014 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: C:/Users/username/AppData/Roaming/gnupg
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
<p>
通常はこれで問題ないが,他のフォルダに変更したい場合は環境変数 <code>GPGHOME</code> でフォルダを指定する(環境変数の設定の仕方はググってちょうだい。これが分からない人は設定を弄らないほうがいいよ)。
<a href="https://gnupg.org/documentation/manuals.html">マニュアル</a>ではレジストリに HomeDir エントリをセットすればいいみたいに書いてあるが,実際に試したら上手くいかなかった。
バグなのか仕様なのかは不明。
</p><p>
GnuPG のホームディレクトリにはデータファイル(pubring.kbx, trustdb.gpg, private-keys-v1.d\*)や設定ファイル(*.conf 他)が置かれる。
</p>
</section>
<section>
<h3>旧バージョンの鍵束をインポートする</h3>
<p>
stable および modern バージョンでは鍵の管理は(pubring.gpg, secring.gpg ではなく) pubring.kbx で行う。
既に pubring.gpg, secring.gpg があればそれを参照するようだが,鍵の操作はあくまで pubring.kbx (および private-keys-v1.d フォルダ以下のファイル)で行うようだ。
なので,旧鍵束はこの際破棄して新しい鍵束に全面移行することにする。
</p><p>
鍵束を移行するには --import オプションを使う。
</p>
<pre class="brush:bash gutter:false" title="GnuPG Command">> gpg --import secring.gpg
> gpg --import pubring.gpg</pre>
<p>
秘密鍵の鍵束(secring.gpg)をインポートする際は鍵のひとつひとつに対してパスフレーズを訊いてくるので注意すること。
</p><p class="offrec">
(ちなみに GPA にもインポート機能があるが,これでインポートすると鍵束がぶっ壊れる。マジ勘弁して下さい)
</p><p>
これでようやく準備が整った。
ちなみに旧バージョンで鍵を表示すると
</p>
<pre style="background-color:transparent;">> gpg --fingerprint --fingerprint 0x7E20B81C
pub 3072D/7E20B81C 2013-04-28
Key fingerprint = 1B52 02DB 4A3E C776 F1E0 AD18 B4DA 3BAE 7E20 B81C
uid Yasuhiro (Spiegel) ARAKAWA <<img src="https://baldanders.info/images/myaddress.png" height="21" width="172" alt=""/>>
uid [jpeg image of size 4296]
sub 3072g/6F760D3C 2013-04-28
Key fingerprint = 5889 0525 A38E 55BB 011A DFF0 4308 C494 6F76 0D3C</pre>
<p>
といった感じになるが, modern バージョンでは
</p>
<pre style="background-color:transparent;">> gpg --fingerprint --fingerprint 0x7E20B81C
pub dsa3072/7E20B81C 2013-04-28
Key fingerprint = 1B52 02DB 4A3E C776 F1E0 AD18 B4DA 3BAE 7E20 B81C
uid [ full ] Yasuhiro (Spiegel) ARAKAWA <<img src="https://baldanders.info/images/myaddress.png" height="21" width="172" alt=""/>>
uid [ full ] [jpeg image of size 4296]
sub elg3072/6F760D3C 2013-04-28
Key fingerprint = 5889 0525 A38E 55BB 011A DFF0 4308 C494 6F76 0D3C</pre>
<p>
などと表示される。
</p><p>
<code>[ full ]</code> はその鍵の有効性(validity)を示している(鍵の有効性はユーザ ID ごとに設定されるためこうなる。「有効性」については<q><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号</a></q>の<q><a href="https://baldanders.info/spiegel/openpgp/#pki">公開鍵基盤(Public Key Infrastructure)としての OpenPGP</a></q>の節を参照のこと)。
アルゴリズムと鍵長の表記も <code>3072D</code> → <code>dsa3072</code> あるいは <code>3072g</code> → <code>elg3072</code> などと変わっている。
</p>
</section>
<section>
<h3>Windows でも gpg-agent が使えるようになったよ</h3>
<p>
いや <a href="http://gpg4win.org/">Gpg4win</a> にも gpg-agent は同梱されてたけど使い方がわからなかったのよ。
modern バージョンではインストール時点で gpg-agent が有効になっている。
秘密鍵にアクセスする際に以下のウィンドウがポップアップする。
</p>
<figure style="margin:0 auto;text-align:center;" id="hybrid-enc" about="#hybrid-enc" typeof="dc:Image">
<a href="https://www.flickr.com/photos/spiegel/15562029157" title="gpg-agent by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm4.staticflickr.com/3949/15562029157_d21fc214be_o.png" width="471" height="254" alt="gpg-agent"/></a>
<figcaption property="dc:title">gpg-agent — pinentry</figcaption>
</figure>
<p>
クリップボード経由でパスフレーズを入力できないので注意(KeePass との相性が悪い)。
パスフレーズのキャッシュ時間等の設定は GnuPG のホームディレクトリにある gpg-agent.conf ファイルで行うが,これは GPA を使ったほうが分かりやすい。
GPA でメニューの Edit から Backend Preferences を開く。
</p>
<figure style="margin:0 auto;text-align:center;" id="hybrid-enc" about="#hybrid-enc" typeof="dc:Image">
<a href="https://www.flickr.com/photos/spiegel/15562110297" title="GPA Backend Preferences by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm8.staticflickr.com/7533/15562110297_0a075cc664_z.jpg" width="517" height="640" alt="GPA Backend Preferences"/></a>
<figcaption property="dc:title">GPA Backend Preferences</figcaption>
</figure>
<p>
<q lang="en">Opentions controlling security</q> でパスフレーズのキャッシュ時間を設定できる。
もうひとつ面白いのが <q lang="en">enable-putty-support</q> の項目。
これを有効にすると <a href="http://www.chiark.greenend.org.uk/~sgtatham/putty/">PuTTY</a> の Pagent を gpg-agent に置き換えることができる。
</p><p class="offrec">
(ちなみに11月6日に <a href="http://www.chiark.greenend.org.uk/~sgtatham/putty/">PuTTY</a> 0.64 pre-release が出ている)
</p><p>
でもこれ,どうやって動かしたのか自分でもよく分からなかったんだよね。
GnuPG 関連のツール(GPA など)を動かすと勝手に gpg-agent が常駐するみたいなんだけど,それだけでは PuTTY や WinSCP と上手く連携しないみたいなんだよね。
でも GitExtentions でごそごそやってたらいつの間にか gpg-agent の pinentry ポップアップが起動したりして。
どうなってるのかな。
</p><p>
いったん gpg-agent で ssh の鍵を認識すると sshcontrol ファイルに鍵情報が登録されて,以降は問題なく PuTTY でも WinSCP でも GitExtentions でも gpg-agent が連携するようになる。
ちなみに GitExtentions 設定で「pagentのパス」をセットするんだけど,ここは変えちゃダメみたい。
</p><p>
よう分からん。
まぁ動いてるからいいか。
</p>
</section>
<section>
<h3>Enigmail の設定</h3>
<p>
<a href="https://www.enigmail.net/">Enigmail</a> の設定は変えなくても大丈夫なようだ。
念のため「GnuPG 実行ファイル」のパスが正しいか確認しておくとよいだろう。
</p><p>
ただし Enigmail で鍵の生成は試してない。
この機能,使ったことがないんだよなぁ。
鍵の生成はいつもコマンドプロンプト上でやってるし。
</p>
</section>
<section>
<h3>次回予告?</h3>
<p>
というわけで,次回は(次回があれば) ECC 鍵の生成に挑戦してみる。
</p>
</section>
<section>
<h3>参考図書</h3>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p>
<p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/">暗号化 プライバシーを救った反乱者たち</a></dt><dd>スティーブン・レビー 斉藤 隆央 </dd><dd>紀伊國屋書店 2002-02-16</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478028443/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478028443.09._SCTHUMBZZZ_.jpg" alt="仮想通貨革命---ビットコインは始まりにすぎない"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/487593100X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/487593100X.09._SCTHUMBZZZ_.jpg" alt="ハッカーズ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4891003383/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4891003383.09._SCTHUMBZZZ_.jpg" alt="CODE コードから見たコンピュータのからくり"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478028257/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478028257.09._SCTHUMBZZZ_.jpg" alt="起業のエクイティ・ファイナンス---経済革命のための株式と契約"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/410215972X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/410215972X.09._SCTHUMBZZZ_.jpg" alt="暗号解読〈上〉 (新潮文庫)"/></a> </p>
<p class="description">暗号技術について学ぶ前に,これだけは最低限読んどけ。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-05">2014/09/05</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
</section>
GnuPG 2.1.0 released !!!
tag:Baldanders.info,2014-11-07:/blog/000767/
2014-11-07T09:00:00+00:00
2014-11-07T09:00:00+00:00
GnuPG 2.1.0 “modern” がリリースされましたよ。 Win32 版もあるでよ!
Spiegel
/profile/
<p> やぁ! ついに登場ですよ。 </p><ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000358.html">[Announce] GnuPG 2.1.0 "modern" released</a></li> <li><a href="https://gnupg.org/faq/whats-new-in-2.1.html">GnuPG - What’s new in 2.1</a></li> </ul><p> GnuPG では 1.4 系を <q lang="en">classic</q>, 2.0 系を <q lang="en">stable</q>, 2.1 系を <q lang="en">modern</q> と位置づけているようです。 つまり以降からはこの3つのバージョンがサポートの対象になります。 </p><p> stable から modern への変更点は以下のとおり(原文のままでゴメン)。 </p><ul> <li>The file "secring.gpg" is not anymore used to store the secret keys. Merging of secret keys is now supported.</li> <li>All support for PGP-2 keys has been removed for security reasons.</li> <li>The standard key generation interface is now much leaner. This will help a new user to quickly generate a suitable key.</li> <li>Support for Elliptic Curve Cryptography (ECC) is now available.</li> <li>Commands to create and sign keys from the command line without any extra prompts are now available.</li> <li>The Pinentry may now show the new passphrase entry and the passphrase confirmation entry in one dialog.</li> <li>There is no more need to manually start the gpg-agent. It is now started by any part of GnuPG as needed.</li> <li>Problems with importing keys with the same long key id have been addressed.</li> <li>The Dirmngr is now part of GnuPG proper and also takes care of accessing keyserver.</li> <li>Keyserver pools are now handled in a smarter way.</li> <li>A new format for locally storing the public keys is now used. This considerable speeds up operations on large keyrings.</li> <li>Revocation certificates are now created by default.</li> <li>Card support has been updated, new readers and token types are supported.</li> <li>The format of the key listing has been changed to better identify the properties of a key.</li> <li>The gpg-agent may now be used on Windows as a Pageant replacement for Putty in the same way it is used for years on Unix as ssh-agent replacement.</li> <li>Creation of X.509 certificates has been improved. It is now also possible to export them directly in PKCS#8 and PEM format for use on TLS servers.</li> </ul><p> この中で大きいのは ECC(Elliptic Curve Cryptography; 楕円曲線暗号) に対応したことでしょうか。 ECC の対応は RFC 6637 で追加されました。 </p><ul> <li><a href="http://tools.ietf.org/html/rfc6637">RFC 6637 - Elliptic Curve Cryptography (ECC) in OpenPGP</a></li> </ul><p> ちなみに,現在 OpenPGP で利用可能な公開鍵暗号アルゴリズムは以下のようになっています。 </p> <figure> <table> <thead> <tr><th>ID</th><th>アルゴリズム</th><th>参考文献</th></tr> </thead> <tbody> <tr> <td class="right">1</td> <td>RSA (Encrypt or Sign)</td> <td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2125">"PKCS #1: RSA Cryptography Standard"</a>, <a href="http://tools.ietf.org/html/rfc3447">RFC3447</a></td></tr> <tr> <td class="right">2</td> <td>RSA Encrypt-Only</td> <td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2125">"PKCS #1: RSA Cryptography Standard"</a>, <a href="http://tools.ietf.org/html/rfc3447">RFC3447</a></td></tr> <tr> <td class="right">3</td> <td>RSA Sign-Only</td> <td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2125">"PKCS #1: RSA Cryptography Standard"</a>, <a href="http://tools.ietf.org/html/rfc3447">RFC3447</a></td></tr> <tr> <td class="right">16</td> <td>Elgamal (Encrypt-Only)</td> <td>Taher El Gamal <q lang="en"><a href="http://crypto.csail.mit.edu/classes/6.857/papers/elgamal.pdf">A public key cryptosystem and a signature scheme based on discrete logarithms <sup><i class="far fa-file-pdf"></i></sup></a></q></td></tr> <tr> <td class="right">17</td> <td>DSA (Digital Signature Algorithm)</td> <td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf">FIPS PUB 186-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr> <tr> <td class="right">18</td> <td>ECDH</td> <td><a href="http://csrc.nist.gov/publications/nistpubs/800-56A/SP800-56A_Revision1_Mar08-2007.pdf">SP800-56A Revision 1 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr> <tr> <td class="right">19</td> <td>ECDSA</td> <td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf">FIPS PUB 186-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr> <tr> <td class="right">20</td> <td>Reserved</td> <td>(formerly Elgamal Encrypt or Sign)</td></tr> <tr> <td class="right">21</td> <td>Reserved for Diffie-Hellman</td> <td>ANSI <a href="http://www.x9.org/">X9</a>.42, as defined for IETF-S/MIME</td></tr> <tr> <td class="right">22</td> <td>EdDSA</td> <td><a href="http://link.springer.com/article/10.1007%2Fs13389-012-0027-1">High-speed high-security signatures</a></td></tr> </tbody> </table> <figcaption>OpenPGP で使用可能な公開鍵暗号アルゴリズム一覧</figcaption> </figure> <p class="offrec"> (DSA および ECDSA は署名専用のアルゴリズムです。 ECDH および ECDSA は <a href="http://tools.ietf.org/html/rfc6637">RFC6637</a> で追加されました。 EdDSA は現在ドラフト段階です) </p><p> ECC の特徴は必要な鍵長が(RSA や Elgamal/DSA より)短くて済むことです。 暗号強度と鍵長の比較は以下のとおり。 </p> <figure> <table> <thead> <tr> <th>Bits of<br/> security</th> <th>Symmetric key<br/> algorithms</th> <th>FFC<br/>(e.g., DSA, D-H)</th> <th>IFC<br/>(e.g., RSA)</th> <th>ECC<br/>(e.g., ECDSA)</th> </tr> </thead> <tbody> <tr><td class="right">80</td> <td>2TDEA</td> <td>$L=1024$<br/>$N=160$</td> <td>$k=1024$</td> <td>$160 \le f \lt 224$</td></tr> <tr><td class="right">112</td><td>3TDEA</td> <td>$L=2048$<br/>$N=224$</td> <td>$k=2048$</td> <td>$224 \le f \lt 256$</td></tr> <tr><td class="right">128</td><td>AES-128</td><td>$L=3072$<br/>$N=256$</td> <td>$k=3072$</td> <td>$256 \le f \lt 384$</td></tr> <tr><td class="right">192</td><td>AES-192</td><td>$L=7680$<br/>$N=384$</td> <td>$k=7680$</td> <td>$384 \le f \lt 512$</td></tr> <tr><td class="right">256</td><td>AES-256</td><td>$L=15360$<br/>$N=512$</td><td>$k=15360$</td><td>$512 \le f$</td></tr> </tbody> </table> <figcaption>Comparable strengths (via <q lang="en"><a href="http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf">SP800-57 Part 1 (Revision 3) <sup><i class="far fa-file-pdf"></i></sup></a></q>)</figcaption> </figure> <p> <a href="http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf">SP800-57 Part 1 (Revision 3) <sup><i class="far fa-file-pdf"></i></sup></a> によれば,2030年以降も安全に使える鍵長(Bits of security)は $128\,\mathrm{bits}$ 以上と言われてますので, ECC であれば $256\,\mathrm{bits}$ の鍵長で OK ということになります。 </p><p> もうひとつの目玉は gpg-agent でしょう。 modern では ssh-agent を gpg-agent に置き換えることができます。 しかも! しかもですよ。 これ Windows 版が提供されているのです。 Windows 版でポピュラーな PuTTY の Pageant と置き換えることもできます。 ブラボー! </p><p> ということはですよ。 つまり <a href="https://gnupg.org/">GnuPG.org</a> で正式に Win32 バイナリがサポートされたってことなのですよ。 めでたい! </p><p> というわけで<a href="https://gnupg.org/download/">ダウンロードページ</a>から Win32 バイナリをダウンロードすることができます。 classic との互換性(とくに <a href="https://www.enigmail.net/home/index.php">Enigmail</a> を使った場合の)について調べないといけないなぁ♪ </p> <section> <h3>参考にしてね</h3> <ul> <li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 — Baldanders.info</a></li> </ul><p> 2.1 系用に改訂しなくちゃなぁ。にまにま </p> </section> <section> <h3>参考図書</h3> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p> <p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/">暗号化 プライバシーを救った反乱者たち</a></dt><dd>スティーブン・レビー 斉藤 隆央 </dd><dd>紀伊國屋書店 2002-02-16</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478028443/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478028443.09._SCTHUMBZZZ_.jpg" alt="仮想通貨革命---ビットコインは始まりにすぎない"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/487593100X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/487593100X.09._SCTHUMBZZZ_.jpg" alt="ハッカーズ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4891003383/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4891003383.09._SCTHUMBZZZ_.jpg" alt="CODE コードから見たコンピュータのからくり"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478028257/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478028257.09._SCTHUMBZZZ_.jpg" alt="起業のエクイティ・ファイナンス---経済革命のための株式と契約"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/410215972X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/410215972X.09._SCTHUMBZZZ_.jpg" alt="暗号解読〈上〉 (新潮文庫)"/></a> </p> <p class="description">暗号技術について学ぶ前に,これだけは最低限読んどけ。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-05">2014/09/05</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div> </section> <script src="https://cdn.mathjax.org/mathjax/latest/MathJax.js?config=TeX-AMS-MML_HTMLorMML&locale=ja"></script> <script>
MathJax.Hub.Config({
tex2jax: {
inlineMath: [['$','$'], ['\\(','\\)']],
processEscapes: true
},
"HTML-CSS": {
matchFontHeight: false,
preferredFont: null,
webFont: "TeX"
}
});
</script>